Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Jobba på CERT-SE? Nu söker vi en förvaltningsledare IT inom cybersäkerhet med sista ansökningsdag 17 augusti, samt en administrativ stjärna med it-säkerhetskunskap till vår desk med sista ansökningsdag 23 augusti.

Uppdaterad | Publicerad

Läsvärd analys av säkerhetshål i Sophos

Tavis Ormandys obarmhärtiga analys av Sophos är både rolig och skrämmande.

Tavis Ormandy har granskat säkerheten i Sophos antivirusprodukter och har hittat en hel del anmärkningsvärda resultat. Ett exempel är Sophos implemenatation av BOPS (Buffer Overflow Protection System), vars syfte är att erbjuda ASLR-liknande skydd för Windows-versioner tidigare än Vista vilka saknar ASLR (Address space layout randomization). Problemet är att BOPS är sårbart och det inte är kompilerat med ASLR, vilket får till följd att ASLR kortsluts i Vista och Windows 7. Illa!

Analysen har publicerats i två detaljerade rapporter som till och med är riktigt roliga. Eller vad sägs om "enumerating badness" och "pseudoscience" bland nyckelorden för artikeln. Redan i inledning sätts tonen: "Sophos describe their antivirus product using high-level doublespeak with little technical substance."

Mer information:

https://lock.cmpxchg8b.com/sophail.pdf

https://lock.cmpxchg8b.com/sophailv2.pdf

http://permalink.gmane.org/gmane.comp.security.full-disclosure/87657

http://nakedsecurity.sophos.com/2012/11/05/tavis-ormandy-sophos/